• 30-MAVZU:FOYDALANUVCHILARNING AUTENTIFIKATSIYASI
  • Innovatsiyalar




    Download 7,26 Mb.
    bet72/96
    Sana27.01.2024
    Hajmi7,26 Mb.
    #146974
    1   ...   68   69   70   71   72   73   74   75   ...   96
    Bog'liq
    2 Axborot xavfsizligi Anvardinov Jasurbek

    O‘quv mashg`ulotining texnologik xaritasi



    Ta’lim shakli Ish bosqichlari
    va vaqti

    Faoliyat mazmuni



    O‘qituvchining

    O‘quvchining

    Mashg‘ul otiga kirish (5 daqiqa)

    Tashkiliy qism:
    O‘quvchilarni mashg‘ulotga tayyorgarligi va davomatini tekshirish

    Mashg‘ulotga tayyorlanadi




    Tayanch bilimlarni faollashtirish
    1.Uyga berilgan vazifani nazorat qiladi hamda o‘tilgan mavzu bo’yicha o‘quvchilarga tezkor savol- javob metodidan foydalangan holda o‘tilgan mavzu
    yuzasidan savol-javob o‘tkaziladiva o‘quvchilar diqqati jamlab olinadi (1-ilova)

    Savollarga




    javob beradilar




    Yoziboladilar




    Maqsad va vazifalarni belgilanishi

    Guruhlarga bo‘linadilar.

    Javob beradilar


    Diqqat qiladilar




    Guruhlarda ishlaydilar




    2.Mashg‘ulotning nomi, rejasi, maqsad va




    o‘qitish natijalari bilan tanishtiriladi;




    3.Mashg‘ulot guruhli birgalikda O‘rganishshaklida

    2. Asosiy

    O‘tkazilishini va baholash mezonlarini ma’lum qiladi

    bosqich

    (2-ilova);

    (65
    daqiqa)

    Ta’lim oluvchining bilimlarini faollashtirish
    4.Tezkor so‘rov, savol-javob, aqliy hujum texnikalari orqali bilimlarni faollashtiradi;




    Yangi o‘quv metodlari bayoni:
    5. Amaliy mashg‘ulotlarning rejasi va tuzilishiga muofiq, o‘qitish jarayonini tashkil etish bo’yicha xarakatlar tartibini bayon etadi.
    6. Mavzu bo’yicha PowerPoint tartibida namoish va sharxlar bilan mavzu bo’yicha asosiy nazariy
    holatlarni bayon qiladi

    Fikr almashadilar




    Yangi o‘quvmaterialini mustahkamlash 7.Mustahkamlash uchun savollar beriladi.




    3.
    Yakuniy bosqich
    (10
    daqiqa)
    .

    Mashg‘ulot yakuni:
    1.O‘tilgan mavzu umumlashtiriladi, faol ishtirok etgan o‘quvchilarni javoblarini izohlab baholaydiva rag‘batlantiradi;
    Uyga vazifa berilishi:
    Mustaqil ishlash uchun adabiyotlar bilan tanishtiriladi;

    O‘z- O‘zini O‘zaro baholashni O‘tkazadilar.
    Topshiriqni yozadilar

    2.Kelgusi mashg‘ulotga vazifava uni bajarish




    yuzasidan yo‘riqnoma beriladi




    O‘tilgan mavzularni takrorlash:
    O‘tgan dars yuzasidan tezkor savol-javob metodidan foydalanib savol-javob o‘tkaziladi.



        1. Identifikatsiya (Identification)

        2. Autentifikatsiya (Authentication)

        3. Identifikatsiya va autentifikatsiya sub’ektlari

        4. Avtorizatsiya (Authorization)

    1. ilova


    Baholash mezoni


    Guruhda ishlashni baholash jadvali

    1. ilova




    Guruh

    Javobning aniqligi va toliqligi (2-
    5 ball)

    Taqdim etilganaxborot yaqqolligi (2-5 ball)

    Guruhning har bir a’zosi faolligi (2-5 ball)

    Umumiy ball miqdori (2+3+4)

    Baho
    (5/4)

    1

    2

    3

    4

    5

    6

    1
















    2
















    Har bir guruh mezonlar bo’yicha ballarni jamlab, boshqa guruhlar chiqishini baholaydi. Guruh olgan baho guruhning har bir a’zosi bahosini belgilab boradi:



        1. ball - «a’lo»; 4– «yaxshi»; 3 – «qoniqarli»; 2 ball – «qoniqarsiz». Dars yakuni O‘qituvchi O‘tgan yangi mavzu bo’yicha tushunmagan savollarga javob beradi,darsni mustahkamlashdagi O‘quvchilar javobini

    muhokama qilib, O‘quvchilar bilimini baholaydi va darsni yakunlaydi.

    Darsga faol ishtirok etgan O‘quvchilarni O‘qituvchi baholaydi



    O‘quvchilar faoliyatini baholash mezonlari

    86-100 %

    5 baho “a`lo”

    71 - 85%

    4 baho “yaxshi”

    55 – 70%

    3 baho «qoniqarli»

    Yangi mavzu bayoni
    30-MAVZU:FOYDALANUVCHILARNING AUTENTIFIKATSIYASI
    Reja:

    1. Parolli himoya va ularning zamonaviy turlari.

    2. Parollar asosida autentifikatsiyalash

    3. Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning usullari




    1. Parolli himoya va ularning zamonaviy turlari.

    Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash bo‘lib, u an’anaviy ko’p martali parollarni ishlatishi-ga asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi Kompyuter klaviaturasida O‘zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo’yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi.Eng keng tarqalgan usul — foydalanuvchilar parolini tizimli fayllarda, ochiq holdasaqlash usulidir. Bunda fayllarga o‘qish va yozishdan himoyalashatributlari o‘rnatiladi (masalan, Operatsion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyoz-larni tavsiflash yordamida).
    Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yokibir tomonlama funktsiyalar kabi Kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning kamchiligi - niyati buzuq odamning tizimda ma’mur imtiyozlaridan, shu bilan birga tizimfayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir.





    1. Parollar asosida autentifikatsiyalash

    Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni saqlash va tekshirish turlari bilan ajralib turadi. Eng kengtarqalgan usul — foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o‘qish va yozishdan himoyalash atributlari o‘rnatiladi (masalan, operatsion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyozlarni tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funktsiyalar kabi Kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning kamchiligi - niyati buzuq odamning tizimda ma’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir.
    Xavfsizlik nuqtai nazaridan parollarni bir tomonlama funktsiyalardan foydalanib uzatish va saqlash qulay hisoblanadi. Bu holda foydalanuvchi parolning ochiq shakli urniga uning bir tomonlama funktsiya h(.) dan foydalanib olingan tasvirini yuborishi shart. Bu o‘zgartirish g‘anim tomonidan parolni uning tasviri orqali oshkor qila olmaganligini kafolatlaydi, chunki g‘anim yechilmaydigan sonli masalaga duch keladi.



    1. Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning usullari

    Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshligi past, chunki ularda autentifikatsiyalovchi axborot ma’noli so‘zlarning nisbatan katta bo‘lmagan to’plamidan jamlanadi. Ko’p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. parollarni shunday tanlash lozimki, ular lug‘atda bo‘lmasin va ularni topish qiyin bo‘lsin.


    Bir martali parollarga asoslangan autentifikatsiyalashda foydalanishga har bir so‘rov uchun turli parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. Agar, hatto kimdir uni ushlab qolsahamparol foyda bermaydi. Odatda bir martali parollarga asoslangan autentfikatsiyalash tizimi masofadagi foydalanuvchilarni tekshirishda qo‘llaniladi.
    Bir martali parollarni generatsiyalash apparat yoki dasturiy usul oqali amalga oshirilishi mumkin. Bir martali parollar asosidagi foydalanishning apparat vositalari tashqaridan to‘lov plastik kartochkalariga o‘xshash mikroprotsessor o‘rnatilgan miniatyur qurilmalar ko‘rinishda amalga oshiradi. Odatda kalitlar deb ataluvchi bunday kartalar klaviaturaga va katta bo‘lmagan displey darchasiga ega.
    Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning quyidagi usullari ma’lum:

    1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish.

    2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan tasodifiy parollar ruyxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish.

    3. Foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish.

    Birinchi usulni amalga oshirish misoli sifatida SecurID autentikatsiyalash texnologiyasini ko‘rsatish mumkin. Bu texnologiya Security Dynamics kom’aniyasi tomonidan ishlab chiqilgan bo‘lib, qator kom’aniyalarning, xususan Cisco Systems kom’aniyasining serverlarida amalga oshirilgan.
    Vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy sonlarni vaqtning ma’lum oralig‘idan so‘ng generatsiyalash algoritmiga asoslangan. Autentifikatsiya sxemasi quyidagi ikkita parametrdan
    foydalanadi:

      • har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda foydalanuvchining a’’arat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit;

      • joriy vaqt qiymati.

    Autentifikatsiyaning bu sxemasi bilan yana bir muammo bog‘liq. A’’arat kalit generatsiyalagan tasodifiy son katta bo‘lmagan vaqt oralig‘i mobaynida haqiqiy parol hisoblanadi. SHu sababli, umuman, qisqa muddatli vaziyat sodir bo‘lishi mumkinki, xaker pIN-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. Bu vaqt sinxronizatsiyasiga asoslangan autentifikatsiya sxemasining eng zaif joyi hisoblanadi.
    Bir martali paroldan foydalanuvchi autentifikatsiyalashni amalgaoshiruvchi yana bir variant - «so‘rov-javob» sxemasi bo’yicha autentifikatsiyalash. Foydalanuvchi tarmoqdan foydalanishga uringanida server unga tasodifiy son ko‘rinishidagi so‘rovni uzatadi. Foydalanuvchining apparat kaliti bu tasodifiy sonni, masalan DES algoritmi va foydalanuvchining apparat kaliti xotirasida va serverning ma’lumotlar bazasida saqlanuvchi maxfiy kaliti yordamida rasshifrovka qiladi. Tasodifiy son - so‘rov shifrlangan ko‘rinishda serverga qaytariladi. Server ham o‘z navbatida o‘sha DES algoritmi va serverning ma’lumotlar bazasidan olingan foydalanuvchining maxfiy kaliti yordamida o‘zi generatsiyalagan tasodifiy sonni shifrlaydi. So‘ngra server shifrlash natijasini a’’arat kalitidan kelgan son bilan taqqoslaydi. Bu sonlar mos kelganida foydalanuvchi tarmoqdan foydalanishga ruxsat oladi. Ta’kidlash lozimki,
    «so‘rov-javob» autentifikatsiyalash sxemasi ishlatishda vaqt sinxronizatsiyasidan foydalanuvchi autentifikatsiya sxemasiga qaragandamurakkabroq.
    Foydalanuvchini autentifikatsiyalash uchun bir martali paroldan foydalanishning ikkinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan tasodifiy parollar ruyxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanishga asoslangan. Bir martali parollarning bo‘linuvchi ro‘yxati maxfiy parollar ketma-ketligi yoki to’plami bo‘lib, har bir parol faqat bir marta ishlatiladi. Ushbu ro‘yxat autentifikatsion almashinuv taraflar o‘rtasida oldindan taqsimlanishi shart. Ushbu usulning bir variantiga binoan so‘rov-javob jadvali ishlatiladi. Bu jadvalda autentifikatsilash uchun taraflar tomonidan ishlatiluvchi so‘rovlar va javoblar mavjud bo‘lib, har bir juft faqat bir marta ishlatilishi shart.
    Foydalanuvchini autentifikatsiyalash uchun bir martali paroldan foydalanishning uchinchi usuli foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanishga asoslangan. Bu usulni amalga oshirishning quyidagi variantlari mavjud:

      • O‘zgartiriluvchi bir martali parollar ketma-ketligi. Navbatdagi autentifikatsiyalash sessiyasida foydalanuvchi aynan shu sessiya uchun oldingi sessiya parolidan olingan maxfiy kalitda shifrlangan parolni yaratadi va uzatadi;

      • bir tomonlama funktsiyaga asoslangan parollar ketma-ketligi. Ushbu usulning mohiyatini bir tomonlama funktsiyaning ketma-ket ishlatilishi (Lam’artning mashhur sxemasi) tashkil etadi. Xavfsizlik nuqtai nazaridan bu usul ketma-ket O‘zgartiriluvchi parollar usuliga nisbatan afzal hisoblanadi.

    Mustahkamlash uchun topshiriqlar

    1. Bir martali parollarga asoslangan autentifikatsiyalash

    2. Vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash

    3. Bir martali parol

    4. O‘zgartiriluvchi bir martali parollar ketma-ketligi

    Uyga vazifa

    Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning usullari



    Download 7,26 Mb.
    1   ...   68   69   70   71   72   73   74   75   ...   96




    Download 7,26 Mb.